SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD INFORMÁTICA
INTRODUCCION
Cuando utilizamos el computador, estamos expuestos a virus
informáticos y todo tipo de amenazas que pueden causar daño
en nuestro software o hardware o robo de nuestra información
privada, de ahí la importancia de utilizar programas antivirus y
otras protecciones.
Para poder tener una buena protección es necesario conocer los
riesgos a los que estamos expuestos y elegir un buen programa
antivirus de acuerdo a nuestra necesidad.
DEFINICIÓN
Se entiende por seguridad informática al conjunto de normas,
procedimientos y herramientas, que tiene como objetivo garantizar
la disponibilidad, integridad, confidencialidad y buen uso de la
información que reside en un sistema de información.
PRINCIPIOS
Confidencialidad
Integridad
Disponibilidad
CONFIDENCIALIDAD
Servicio de seguridad o condición que asegura que la
información no pueda estar disponible o ser descubierta por o
para personas, entidades o procesos no autorizados. También
puede verse como la capacidad del sistema para evitar que
personas no autorizadas puedan acceder a la información
almacenada en él.
INTEGRIDAD
Permite asegurar que no se ha falseado la información, es decir, que
los datos recibidos o recuperados son exactamente los que fueron
enviados o almacenados, sin que se haya producido ninguna
modificación.
DISPONIBILIDAD
Se refiere a la continuidad de acceso a los elementos de información
almacenados y procesados en un sistema informático. Basándose en este
principio, las herramientas de seguridad informática deber reforzar la
permanencia del sistema informático, en condiciones de actividad
adecuadas para que los usuarios accedan a los datos con la frecuencia y
dedicación que requieran, este principio es importante en sistemas
informáticos cuyos compromiso con el usuario, es prestar
servicio permanente.
TIPOS DE VIRUS
Virus de Boot
Infecta la partición de inicialización del sistema operativo. El virus se activa
cuando la computadora es encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen
en determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún tipo de
daño el día o el instante previamente definido.
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia
posible, sus creadores a veces, dejaron de lado el hecho de dañar el
sistema de los usuarios infectados y pasaron a programar sus virus de
forma que sólo se repliquen, sin el objetivo de causar graves daños al
sistema
TIPOS DE VIRUS
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados
Troyanos o caballos de Troya.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial
del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o
ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el
acceso a determinadas webs (como webs de software antivirus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos
en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo,
de manera que la víctima no tiene como saber que está siendo monitorizada.
ANTIVIRUS
se denomina antivirus a un software utilizado para eliminar programas
elaborados con intención destructiva. Así, los antivirus surgieron como una
solución a la proliferación de software malicioso cuando el uso de
computadoras personales comenzó a masificarse y con ello surgió todo un
nuevo mercado.
PRINCIPALES ANTIVIRUS
AVAST
Interface de fácil uso, optimizador de navegador, detección contra
fraudes, unidad contra intrusos, es más ligero.
Actualización de su base de datos bastante rápida.
Es la mejor opción de antivirus gratuito disponible.
Cuenta con una buena heurística; que es la técnica que emplean los
antivirus para reconocer códigos maliciosos tales como virus,
gusanos, troyanos, etc y que no se encuentran en la base de datos.
Si no tiene internet no se va a actualizar.
No tiene contrafuegos.
No limpia el navegador ni archivos de basura del
PC.
No oculta bien tu IP.
Le faltan opciones.
Bitdefender 2016
Alto rendimiento, otros aspectos valorados positivamente están: su
análisis de vulnerabilidades, el modo de rescate, disponible para
malwarews muy resistentes, un navegador totalmente seguro para
realizar transacciones financieras, varias herramientas para proteger
la seguridad del usuario y un rendimiento mejorado del sistema.
Fácil de configurar, ligero muy efectivo en la detección de fraude.
Permite destruir archivos de manera definitiva.
No cuenta con un buen rendimiento al ser testeado
y configurado para bloquear URLs maliciosas.
Su precio es bastante elevado.
Detecta muchos falsos positivos.
Interfaz poco atractiva.
Módulos de backup muy básico.
360Total Security
Antivirus muy completo.
Se descarga de forma gratuita, sin fecha de caducidad.También nos
ayuda a optimizar nuestro PC y en general ofrece una interfaz
bastante fácil de utilizar y muy agradable.
Es ligero, de fácil uso, dispone de varios motores de protección que
solo ofrecen otros antivirus de pago, cómo la protección
Antikeylogger, protección deWeb Cam, protección USB, optimizador,
seguridadWifi y el Sanbox para abrir o ejecutar archivos sospechosos
sin el riesgo que afecten el sistema.
Excesivo consumo de RAM, ya que es necesario
para que funcionen los cinco motores de búsqueda
y ofrecernos así un mayor rendimiento.
Falta organización en algunas opciones.
TIPO DE ANTIVIRUS VENTAJAS DESVENTAJAS
KASPERSKY
Muy completo, muy efectivo, incluye protección contra el correo
spam, amenazas de piratas informáticos y de diferentes tipos de
virus, que además protege en tiempo real contra virus maliciosos,
archivos adjuntos de correo electrónicos, web scripts, contenido de
mensajería instantánea y más acciones.
Consume demasiados recursos del pc,
actualización de firmas lento, las opciones de
conexión, búsqueda son muy reducidas y limitadas.
Cuando un virus llega a afectarlo, no queda más
remedio que reinstalarlo ya que deja de reconocer
muchos virus.
Su precio es bastante elevado.

Más contenido relacionado

La actualidad más candente

Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software AntivirusCarolina
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licenciaESPE
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infivannesberto
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusArohayAna
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Maliciosofoalonso
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgDaniloOcampo03
 
Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.rSergio R
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMartinCalvete
 

La actualidad más candente (19)

Tipos De Software Antivirus
Tipos De Software AntivirusTipos De Software Antivirus
Tipos De Software Antivirus
 
Cuadro comparativo virus
Cuadro comparativo virusCuadro comparativo virus
Cuadro comparativo virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus de software libre y con licencia
Antivirus de software libre y con licenciaAntivirus de software libre y con licencia
Antivirus de software libre y con licencia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Antivirus
AntivirusAntivirus
Antivirus
 
Unidad1 antivirus 3ero inf
Unidad1 antivirus 3ero infUnidad1 antivirus 3ero inf
Unidad1 antivirus 3ero inf
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Presentacion.
Presentacion.Presentacion.
Presentacion.
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
GRUPO 5
GRUPO 5GRUPO 5
GRUPO 5
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Schlesinger. el edipo rey de sófocles
Schlesinger. el edipo rey de sófoclesSchlesinger. el edipo rey de sófocles
Schlesinger. el edipo rey de sófoclesAnabella De Luca
 
Abank Tables Description 1
Abank Tables Description 1Abank Tables Description 1
Abank Tables Description 1guesteb7a9
 
29.03.2016 martes de pascua
29.03.2016 martes de pascua29.03.2016 martes de pascua
29.03.2016 martes de pascuapastoralcord
 
04.04.2016 y ahora qué
04.04.2016 y ahora qué04.04.2016 y ahora qué
04.04.2016 y ahora quépastoralcord
 
16.02.2016 cuaresma camino
16.02.2016 cuaresma camino16.02.2016 cuaresma camino
16.02.2016 cuaresma caminopastoralcord
 
18.02.2016 cuaresma conversión
18.02.2016 cuaresma conversión18.02.2016 cuaresma conversión
18.02.2016 cuaresma conversiónpastoralcord
 
05.04.2016 dar consejo
05.04.2016 dar consejo05.04.2016 dar consejo
05.04.2016 dar consejopastoralcord
 
Islandpferde vom Behrenland 3. Teil
Islandpferde vom Behrenland 3. TeilIslandpferde vom Behrenland 3. Teil
Islandpferde vom Behrenland 3. TeilDieSteffi
 
Helmuth Innerbichler (Bürgermeister Sand in Taufers, Südtirol)
Helmuth Innerbichler (Bürgermeister Sand in Taufers, Südtirol)Helmuth Innerbichler (Bürgermeister Sand in Taufers, Südtirol)
Helmuth Innerbichler (Bürgermeister Sand in Taufers, Südtirol)Daxboeck_Mostviertel
 

Destacado (18)

AIAA Paper dlt228
AIAA Paper dlt228AIAA Paper dlt228
AIAA Paper dlt228
 
Schlesinger. el edipo rey de sófocles
Schlesinger. el edipo rey de sófoclesSchlesinger. el edipo rey de sófocles
Schlesinger. el edipo rey de sófocles
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Readme
ReadmeReadme
Readme
 
Band work log
Band work logBand work log
Band work log
 
1 funções - parte 1
1 funções - parte 11 funções - parte 1
1 funções - parte 1
 
Manimals NEW PMP
Manimals NEW PMPManimals NEW PMP
Manimals NEW PMP
 
Abank Tables Description 1
Abank Tables Description 1Abank Tables Description 1
Abank Tables Description 1
 
29.03.2016 martes de pascua
29.03.2016 martes de pascua29.03.2016 martes de pascua
29.03.2016 martes de pascua
 
04.04.2016 y ahora qué
04.04.2016 y ahora qué04.04.2016 y ahora qué
04.04.2016 y ahora qué
 
12.04.2016 ongd 2
12.04.2016 ongd 212.04.2016 ongd 2
12.04.2016 ongd 2
 
Cat Vs2
Cat Vs2Cat Vs2
Cat Vs2
 
16.02.2016 cuaresma camino
16.02.2016 cuaresma camino16.02.2016 cuaresma camino
16.02.2016 cuaresma camino
 
18.02.2016 cuaresma conversión
18.02.2016 cuaresma conversión18.02.2016 cuaresma conversión
18.02.2016 cuaresma conversión
 
05.04.2016 dar consejo
05.04.2016 dar consejo05.04.2016 dar consejo
05.04.2016 dar consejo
 
Islandpferde vom Behrenland 3. Teil
Islandpferde vom Behrenland 3. TeilIslandpferde vom Behrenland 3. Teil
Islandpferde vom Behrenland 3. Teil
 
Helmuth Innerbichler (Bürgermeister Sand in Taufers, Südtirol)
Helmuth Innerbichler (Bürgermeister Sand in Taufers, Südtirol)Helmuth Innerbichler (Bürgermeister Sand in Taufers, Südtirol)
Helmuth Innerbichler (Bürgermeister Sand in Taufers, Südtirol)
 
mobile agreements
mobile agreementsmobile agreements
mobile agreements
 

Similar a Seguridad informática: Guía básica

Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptxTRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptxEliasVinicioTipanZap
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptxTRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptxangelitag1999
 
virus informatico
virus informaticovirus informatico
virus informaticopame_gvd
 
Practica virus
Practica virusPractica virus
Practica viruspame_gvd
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaswilmerojas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticaserikha123
 
Antivirus
AntivirusAntivirus
Antivirusuihd
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas viruscruzperez1991
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica56119203
 
Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Jonny Esquivel
 

Similar a Seguridad informática: Guía básica (20)

Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptxTRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
TRABAJO DE RECUPERACION DE ELIAS TIPAN.pptx
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptxTRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
TRABAJO RECUPERACION 3 C INF LOS VIRUS.pptx
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Practica virus
Practica virusPractica virus
Practica virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación diapositivas virus
Presentación diapositivas virusPresentación diapositivas virus
Presentación diapositivas virus
 
Presentacion de informatica
Presentacion de informaticaPresentacion de informatica
Presentacion de informatica
 
Antivirus, seguridad, protección.
Antivirus, seguridad, protección. Antivirus, seguridad, protección.
Antivirus, seguridad, protección.
 
Antivirus
AntivirusAntivirus
Antivirus
 

Último

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Seguridad informática: Guía básica

  • 2. INTRODUCCION Cuando utilizamos el computador, estamos expuestos a virus informáticos y todo tipo de amenazas que pueden causar daño en nuestro software o hardware o robo de nuestra información privada, de ahí la importancia de utilizar programas antivirus y otras protecciones. Para poder tener una buena protección es necesario conocer los riesgos a los que estamos expuestos y elegir un buen programa antivirus de acuerdo a nuestra necesidad.
  • 3. DEFINICIÓN Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tiene como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. PRINCIPIOS Confidencialidad Integridad Disponibilidad
  • 4. CONFIDENCIALIDAD Servicio de seguridad o condición que asegura que la información no pueda estar disponible o ser descubierta por o para personas, entidades o procesos no autorizados. También puede verse como la capacidad del sistema para evitar que personas no autorizadas puedan acceder a la información almacenada en él.
  • 5. INTEGRIDAD Permite asegurar que no se ha falseado la información, es decir, que los datos recibidos o recuperados son exactamente los que fueron enviados o almacenados, sin que se haya producido ninguna modificación.
  • 6. DISPONIBILIDAD Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.
  • 7. TIPOS DE VIRUS Virus de Boot Infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema
  • 8. TIPOS DE VIRUS Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
  • 9. ANTIVIRUS se denomina antivirus a un software utilizado para eliminar programas elaborados con intención destructiva. Así, los antivirus surgieron como una solución a la proliferación de software malicioso cuando el uso de computadoras personales comenzó a masificarse y con ello surgió todo un nuevo mercado.
  • 10. PRINCIPALES ANTIVIRUS AVAST Interface de fácil uso, optimizador de navegador, detección contra fraudes, unidad contra intrusos, es más ligero. Actualización de su base de datos bastante rápida. Es la mejor opción de antivirus gratuito disponible. Cuenta con una buena heurística; que es la técnica que emplean los antivirus para reconocer códigos maliciosos tales como virus, gusanos, troyanos, etc y que no se encuentran en la base de datos. Si no tiene internet no se va a actualizar. No tiene contrafuegos. No limpia el navegador ni archivos de basura del PC. No oculta bien tu IP. Le faltan opciones. Bitdefender 2016 Alto rendimiento, otros aspectos valorados positivamente están: su análisis de vulnerabilidades, el modo de rescate, disponible para malwarews muy resistentes, un navegador totalmente seguro para realizar transacciones financieras, varias herramientas para proteger la seguridad del usuario y un rendimiento mejorado del sistema. Fácil de configurar, ligero muy efectivo en la detección de fraude. Permite destruir archivos de manera definitiva. No cuenta con un buen rendimiento al ser testeado y configurado para bloquear URLs maliciosas. Su precio es bastante elevado. Detecta muchos falsos positivos. Interfaz poco atractiva. Módulos de backup muy básico. 360Total Security Antivirus muy completo. Se descarga de forma gratuita, sin fecha de caducidad.También nos ayuda a optimizar nuestro PC y en general ofrece una interfaz bastante fácil de utilizar y muy agradable. Es ligero, de fácil uso, dispone de varios motores de protección que solo ofrecen otros antivirus de pago, cómo la protección Antikeylogger, protección deWeb Cam, protección USB, optimizador, seguridadWifi y el Sanbox para abrir o ejecutar archivos sospechosos sin el riesgo que afecten el sistema. Excesivo consumo de RAM, ya que es necesario para que funcionen los cinco motores de búsqueda y ofrecernos así un mayor rendimiento. Falta organización en algunas opciones. TIPO DE ANTIVIRUS VENTAJAS DESVENTAJAS KASPERSKY Muy completo, muy efectivo, incluye protección contra el correo spam, amenazas de piratas informáticos y de diferentes tipos de virus, que además protege en tiempo real contra virus maliciosos, archivos adjuntos de correo electrónicos, web scripts, contenido de mensajería instantánea y más acciones. Consume demasiados recursos del pc, actualización de firmas lento, las opciones de conexión, búsqueda son muy reducidas y limitadas. Cuando un virus llega a afectarlo, no queda más remedio que reinstalarlo ya que deja de reconocer muchos virus. Su precio es bastante elevado.